<body><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener('load', function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <div id="navbar-iframe-container"></div> <script type="text/javascript" src="https://apis.google.com/js/platform.js"></script> <script type="text/javascript"> gapi.load("gapi.iframes:gapi.iframes.style.bubble", function() { if (gapi.iframes && gapi.iframes.getContext) { gapi.iframes.getContext().openChild({ url: 'https://www.blogger.com/navbar/15598987?origin\x3dhttp://insanyty.blogspot.com', where: document.getElementById("navbar-iframe-container"), id: "navbar-iframe" }); } }); </script>

flickr

www.flickr.com

Las diez amenazas mas criticas en Internet

lunes, marzo 24, 2008

















Autor : Jesus Cea Avion
Titulo : Las diez amenazas mas criticas en Internet

Comentario: Como deben estar pensando, esto no es una colaboracion directa por
parte de este personaje muy reconocido por lo demas,lo que pasa esque el publico
en Hispasec y Sans Institute un documento en el que describia los diez problemas
de seguridad mas criticos y habituales en Inet, con el unico fin k los admin de
sistemas cerraran estos agugueros o bien para tener una base de datos en cuanto
errores de seguridad se tratase...

El documento original esta escrito en ingles y lo puedes encontrar en el link al
final del articulo, este documento es actualisado con suma frecuancia y deberia
ser revisado constantemente para ... bueno ustedes saben para k!

Contenido : Las diez vulnerabilidades mas comunes son:

1. BIND (named) Es el servidor de nombres mas popular de Internet, pero las
versiones anteriores a la 8.2.2 patch5 son vulnerables a numerosos ataques
capaces de proporcionar nivel "root" al atacante

2. CGIs y extensiones en los servidores web Hay que auditar cuidadosamente
todos los CGIs accesibles en los servidores web, incluyendo los CGIs que
vienen por defecto. Adicionalmente, extensiones como FrontPage y ColdFusion
pueden ser inseguros por si mismos, o contener ejemplos atacables

3. Vulnerabilidades en sistemas de llamada a procedimiento remoto (RPC), tipo
rpc.ttdbserverd, rpc.cmsd y rpc.statd Aunque son conocidos desde hace tiempo,
estos fallos siguen presentes en numerosos equipos

4. Vulnerabilidad RDS en el servidor web de Microsoft (IIS) Diversos errores
de seguridad en el Remote Data Services (RDS) permiten a un atacante el
ejecutar comandos con privilegios de administrador

5. Sendmail Sendmail es el servidor de correo (MTA) mas utilizado en el mundo
UNIX. Los administradores de dichos sistemas deberian mantener el servidor
permanentemente actualizado

6. sadmind y mountd Estos procesos, si no han sido actualizados, contienen
errores que permiten la ejecucion de codigo arbitrario como "root"

7. Comparticion de discos e informacion via NetBIOS, NFS y AppleShare - Deben
compartirse solo los directorios imprescindibles, y solo desde las maquinas
imprescindible El acceso por red a dichas maquinas debe ser el imprescindible
Las claves empleadas deben ser robustas - El control de acceso no debe
basarse en informacion DNS, sino en direcciones IP

8. Cuentas sin clave o con claves de baja calidad Esto es espcialmente grave
cuando las cuentas en cuestion tienen privilegios especiales

9. Vulnerabilidades en los servidores IMAP/POP Estos servicios gestionan los
buzones de los usuarios y les proporcionan acceso a su contenido. Normalmente
no estan protegidos por cortafuegos,ya que suele ser necesario proporcionar el
servicio a usuarios desplazados fuera de la red local

10. "Comunidades"(claves)SNMP por defecto Numerosos equipos con capacidades de
administracion y monitorizacion remota via SNMP (Simple Network Management
Protocol) son desplegados sin modificar las claves (comunidades) por defecto



Autor : Jesus Cea Avion
Titulo : Las diez amenazas mas criticas en Internet
Linkz : www.sans.org

Bookmark this post to del.icio.us Digg this post! Bookmark this post to Yahoo! My Web Bookmark this post to Furl